KR20120049323A - Method of providing telecommunications network security - Google Patents
Method of providing telecommunications network security Download PDFInfo
- Publication number
- KR20120049323A KR20120049323A KR1020127005483A KR20127005483A KR20120049323A KR 20120049323 A KR20120049323 A KR 20120049323A KR 1020127005483 A KR1020127005483 A KR 1020127005483A KR 20127005483 A KR20127005483 A KR 20127005483A KR 20120049323 A KR20120049323 A KR 20120049323A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile wireless
- handover
- network
- wireless communications
- parameter
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000004891 communication Methods 0.000 claims abstract description 61
- 230000011664 signaling Effects 0.000 claims abstract description 25
- 230000004044 response Effects 0.000 claims abstract description 12
- 230000004913 activation Effects 0.000 claims description 2
- 230000009467 reduction Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하고, 모바일 무선 통신 디바이스와 네트워크 간의 통신을 위해 보안 콘텍스트를 생성하는 단계를 포함하는 방법을 제공하고, 상기 보안 콘텍스트는 다운링크 NAS 카운트와 같은 입력 파라미터에 응답하여 생성되고, 상기 방법은, 네트워크 시그널링 메시지와 별개로 각각의 초기 핸드오버 시도의 일부분으로서, 예를 들어 증분된 다운링크 NAS 카운트와 같은 이전 버전과 상이한 파라미터의 버전을 적용하도록 파라미터를 제어하는 단계를 더 포함한다.The present invention provides a method for providing network security within a mobile wireless communications network, the method comprising generating a security context for communication between the mobile wireless communications device and the network, the security context being input such as a downlink NAS count. Generated in response to the parameter, and the method may be configured to apply a version of the parameter different from the previous version, such as, for example, an incremented downlink NAS count, as part of each initial handover attempt separately from the network signaling message. It further comprises the step of controlling.
Description
우선권 주장Priority claim
2009 년 8 월 10 일자로 출원된 영국특허출원 제 0913909.8 호, 및 2009 년 11 월 5 일자로 출원된 영국특허출원 제 0919398.8 호를 우선권 주장하며, 이들의 내용들은 본원에서 참조로서 포함된다.Priority is claimed by British Patent Application No. 0913909.8, filed August 10, 2009, and British Patent Application No. 0919398.8, filed November 5, 2009, the contents of which are incorporated herein by reference.
기술 분야Technical field
본 발명은 전기통신 네트워크 보안과 관련 방법 및 이를 제공하기 위해 구성된 디바이스들에 관한 것이다.The present invention relates to a telecommunications network security and related method and devices configured to provide the same.
모바일 통신 네트워크 기술이 진화하고, 고성능 네트워크 및 시스템이 이용 가능해짐에 따라, 공지된 모바일 장비 (ME) 및 사용자 장비 (UE) 와 같이 이용된 모바일 무선 통신 디바이스들은 상이한 무선 액세스 기술 (RAT) 에 대한 능력을 보유하고, 이에 따라 인터-RAT 및 인트라-RAT 베이스 양자 모두에서 핸드오버 절차를 허용하는 경향이 있다.As mobile communication network technology evolves and high performance networks and systems become available, mobile wireless communication devices used, such as known mobile equipment (ME) and user equipment (UE), for different radio access technologies (RAT) It possesses the capability and thus tends to allow handover procedures at both inter-RAT and intra-RAT bases.
고도의 보안 및 무결성 (integrity) 이 모바일 통신 네트워크에 대해 계속되는 요건이고, 특히 통신 메시지의 차단 (interception) 을 방지하도록 하는 것이 바람직하다.High security and integrity is an ongoing requirement for mobile communication networks, and in particular, it is desirable to prevent interception of communication messages.
보안은 종종 현재 이용 키들, 예컨대 암호해독 키 (Ciphering Key; CK) 및 무결성 키 (Integrity Key; IK) 를 평가하고, 이러한 키들의 생성은 종종 핸드오버 절차들 동안 발생한다.Security often evaluates current usage keys, such as Ciphering Key (CK) and Integrity Key (IK), and the generation of these keys often occurs during handover procedures.
이러한 보안 이슈들의 동작 및 관리에서 한계 및 단점들이 존재하고, 잠재적인 보안에서의 위해 (compromise) 를 초래할 수 있음이 주목된다.It is noted that limitations and shortcomings exist in the operation and management of these security issues and may result in compromise in potential security.
보안 키들의 생성 및 관리를 위한 공지된 절차들은 미국 공개특허공보 제 2009/161874 A1 및 2009/154703 A1, 캐나다 특허출원 제 2659959 A1 및 미국특허 제 7519178 B1 에 개시되고, 이들은 본 발명과 비교하여 강화 및 보안의 문제에 대한 완전히 상이한 솔루션을 제공한다.Known procedures for the generation and management of security keys are disclosed in US Patent Publication Nos. 2009/161874 A1 and 2009/154703 A1, Canadian Patent Application No. 2659959 A1 and US Pat. No. 7519178 B1, which are enhanced in comparison with the present invention. And a completely different solution to the problem of security.
본 발명은, 공지된 그러한 방법 및 네트워크 엘리먼트들에 비해 이점을 갖는 네트워크 보안을 확립하는 방법 및 관련된 모바일 무선 통신 네트워크 엘리먼트를 제공하고자 한다.The present invention seeks to provide a method for establishing network security that has advantages over such known method and network elements and associated mobile wireless communication network elements.
본 발명의 제 1 양태에 따르면, 모바일 무선 통신 네트워크 내에서 네트워크 보안을 제공하는 방법이 제공되는데, 이 방법은, 모바일 무선 통신 디바이스와 네트워크 간의 통신을 위해 보안 콘텍스트를 생성하는 단계로서, 상기 보안 콘텍스트는 입력 파라미터에 응답하여 생성되는, 상기 보안 콘텍스트를 생성하는 단계; 및 각각의 초기 핸드오버 시도의 일부분으로서, 이전 버전과 상이한 파라미터의 버전을 적용하도록 파라미터를 제어하는 단계를 포함한다.According to a first aspect of the present invention, there is provided a method for providing network security within a mobile wireless communications network, the method comprising creating a security context for communication between a mobile wireless communications device and a network, the security context. Generating the security context, wherein the security context is generated in response to an input parameter; And as part of each initial handover attempt, controlling the parameter to apply a version of the parameter that is different from the previous version.
본 발명의 예시적인 실시형태의 방법이, 각각의 핸드오버 절차의 초기 핸드오버 시도 동안 이용되고 보안 콘텍스트를 결정하는데 이용을 위한 입력 파라미터가 이전의 입력 파라미터와 상이하다는 것을 보장하는 한, 본 발명은 예를 들어 필요한 보안 키를 생성하는데 레거시 파라미터가 부주의하게 이용되지 않는다는 것을 보장하는데 있어서 유리함을 입증할 수 있다.As long as the method of the exemplary embodiment of the present invention is used during the initial handover attempt of each handover procedure and ensures that the input parameters for use in determining the security context differ from the previous input parameters, For example, one can prove advantageous in ensuring that legacy parameters are not inadvertently used to generate the necessary security keys.
일 예로, 파라미터의 제어는 적어도 하나의 핸드오버 시도를 위한 네트워크 시그널링에 의존하지 않는다.In one example, control of the parameter does not depend on network signaling for at least one handover attempt.
바람직하게, 파라미터의 제어는 적어도 하나의 핸드오버 시도를 위해 네트워크로부터 모바일 무선 통신 디바이스로의 시그널링에 의존하지 않도록 구성될 수 있다.Preferably, the control of the parameter may be configured not to rely on signaling from the network to the mobile wireless communication device for at least one handover attempt.
특히, 시그널링은 바람직하게 넌-액세스 계층 (Non-Access Stratum; NAS) 메시징을 포함할 수 있다.In particular, the signaling may preferably include Non-Access Stratum (NAS) messaging.
유리하게는, 입력 파라미터는 신호 카운트 및 특히 다운링크 (DL) NAS 카운트를 포함할 수 있다.Advantageously, the input parameter may comprise a signal count and in particular a downlink (DL) NAS count.
바람직하게, 방법은 각각의 초기 핸드오버 시도에 대한 파라미터를 제어하는 단계를 포함한다.Preferably, the method comprises controlling a parameter for each initial handover attempt.
예시적인 실시형태에서, 방법은 핸드오버 시도의 성공을 위해 모니터링하는 단계를 더 포함할 수 있다.In an exemplary embodiment, the method can further include monitoring for the success of the handover attempt.
유리하게는, 초기 핸드오버 시도가 성공적이지 않았다고 결정되는 경우 핸드오버 시도는 동일한 파라미터로 반복될 수 있다.Advantageously, the handover attempt may be repeated with the same parameter if it is determined that the initial handover attempt was not successful.
유리하게는, 진행 중인 시도에서 실패가 표시된 경우에만 핸드오버에서의 추가의 시도가 허용될 수 있다.Advantageously, further attempts at the handover may be allowed only if a failure is indicated in the ongoing attempt.
바람직하게, 성공은 모바일 무선 통신 디바이스에 의한 핸드오버 명령의 수신에 의해 결정될 수 있다.Preferably, success may be determined by receipt of a handover command by the mobile wireless communication device.
유리하게는, 핸드오버 실패의 인디케이션은 (indication) 넌 NAS 전달 인디케이션을 포함할 수 있다.Advantageously, the indication of the handover failure may comprise a non NAS forwarding indication.
유리하게는, 파라미터들이 모바일 무선 통신 디바이스에 의해 수신되지 않는다고 표시되는 경우 이러한 넌 NAS 전달 인디케이션이 전송되도록 구성될 수 있다.Advantageously, this non-NAS forwarding indication may be configured to be sent if the parameters are indicated not to be received by the mobile wireless communication device.
바람직하게, 방법은, 모바일 무선 통신 디바이스가 카운트를 수신하지 않았다고 나타내는 동안 다운링크 NAS 카운트의 소정 값을 포함하는 인터-무선 액세스 기술 (IRAT) 핸드오버를 전송하는 단계를 포함할 수 있다. Preferably, the method may include sending an inter-radio access technology (IRAT) handover that includes a predetermined value of the downlink NAS count while indicating that the mobile wireless communication device has not received a count.
바람직하게, 방법은 일단 유니버셜 모바일 전기통신 시스템 (UMTS) 메시지에 대한 RAT 핸드오버가 전송되었으면 카운트를 증가시키지 않는 단계를 포함한다.Preferably, the method includes not incrementing the count once a RAT handover for a Universal Mobile Telecommunications System (UMTS) message has been sent.
바람직하게, 방법은, 이전 핸드오버에서 특히 바로 선행하는 핸드오버에서 카운트가 이용되었다는 결정에 응답하여 모바일 무선 통신 디바이스에서 라우팅 업데이트 절차를 수행하는 단계를 포함할 수 있다.Advantageously, the method may comprise performing a routing update procedure at the mobile wireless communications device in response to determining that the count was used in a previous handover, in particular in the immediately preceding handover.
유리하게는, 업데이트 절차는 네트워크가 인증 절차를 수행할 수 있도록 키 세트 이용 가능성에 관한 정보를 포함할 수 있다.Advantageously, the update procedure may include information about key set availability so that the network can perform the authentication procedure.
예시적인 실시형태에서, 이러한 추가의 특성들은 특히, UE 로부터의 계층 2 승인응답 메시지가 RAN LTE 에 의해 수신되지 않았기 때문에 LTE (Long Term Evolution) 시스템의 무선 액세스 네트워크 (RAN) 가 모바일 무선 통신 디바이스는 카운트를 수신하지 않았다는 것을 분명치 않게 나타내는 시나리오에서 이용될 수 있다.In an exemplary embodiment, these additional features are particularly true because the radio access network (RAN) of a Long Term Evolution (LTE) system is a mobile wireless communication device because a layer 2 acknowledgment message from the UE was not received by the RAN LTE. It can be used in scenarios that clearly indicate that no count has been received.
또한, 이러한 특성들은 바람직하게, 특히 키 세트 식별자가 UMTS 키 세트 식별자를 포함하는 UMTS 로의 핸드오버와 관련하여 이용될 수 있어서, 네트워크가 UMTS 인증 절차를 수행할 수 있다.Furthermore, these characteristics can preferably be used in particular in connection with handover to UMTS where the key set identifier includes the UMTS key set identifier, so that the network can perform the UMTS authentication procedure.
본 발명의 다른 양태에 따르면, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법이 제공되고, 이 방법은: UE 와 네트워크 간의 통신을 위해 보안 콘텍스트를 생성하는 단계로서, 상기 보안 콘텍스트는 다운링크 NAS 카운트에 응답하여 생성되는, 상기 보안 콘텍스트를 생성하는 단계; 및 각각의 초기 핸드오버 시도의 일부분으로서, 이전 카운트 값으로부터 구별하도록 DL NAS 카운트를 증가시키는 단계를 포함한다.According to another aspect of the invention, a method is provided for providing network security within a mobile wireless communications network, the method comprising: creating a security context for communication between a UE and the network, the security context being a downlink NAS count; Creating the security context, generated in response to the; And as part of each initial handover attempt, increasing the DL NAS count to distinguish from the previous count value.
이해되는 바와 같이, 본 발명의 예시적인 실시형태는 바람직하게 UMTS 에 대한 핸드오버 절차, 및 특히 LTE (Long Terminal Evolution) 시스템으로부터의 핸드오버 절차를 강화시키도록 제공될 수 있다.As will be appreciated, exemplary embodiments of the present invention may preferably be provided to enhance handover procedures for UMTS, and in particular handover procedures from Long Terminal Evolution (LTE) systems.
본 발명의 예시적인 실시형태는 바람직하게 LTE 에서 UMTS 로의 연속적인 핸드오버와 관련하여 특히 유용하다는 것을 입증할 수 있다.Exemplary embodiments of the invention may prove particularly useful with regard to continuous handover from LTE to UMTS.
본 발명의 다른 양태에 따라, 모바일 무선 통신 네트워크 내의 동작을 위한 모바일 무선 통신 네트워크 엘리먼트가 제공되고, 모바일 무선 통신 디바이스와 네트워크 간의 통신을 위해 보안 콘텍스트를 제공하기 위해 구성되고, 상기 네트워크 엘리먼트는 보안 콘텍스트가 입력 파라미터에 응답하여 생성되도록 구성되고, 여기서 각각의 초기 핸드오버 시도의 부분으로서, 네트워크 디바이스는 이전 버전과 상이한 파라미터의 버전을 적용하도록 파라미터를 제어하도록 구성된다.According to another aspect of the invention, a mobile wireless communications network element for operation within a mobile wireless communications network is provided and configured to provide a security context for communication between a mobile wireless communications device and a network, the network element being a security context. Is generated in response to the input parameter, wherein as part of each initial handover attempt, the network device is configured to control the parameter to apply a version of the parameter that is different from the previous version.
따라서, 본 발명의 예시적인 실시형태는 상기에서 정의된 바와 같은 방법의 각종 피처들의 기능을 보이는 모바일 무선 통신 네트워크 엘리먼트를 제공할 수 있다.Thus, an exemplary embodiment of the present invention may provide a mobile wireless communications network element that exhibits the functionality of various features of the method as defined above.
즉, 엘리먼트는 바람직하게 보안 콘텍스트를 결정하는데서 이용을 위한 그리고 각각의 핸드오버 절차의 초기 핸드오버 시도 동안 이용된 바와 같은 입력 파라미터가 연속적인 핸드오버 동안 절대 동일하지 않다는 것을 보장할 수 있고, 이는 예를 들어 필요한 보안 키들을 생성하는 경우 레거시 (legacy) 입력 파라미터들이 우연히 이용되지 않는다는 것을 보장하는데 있어서 유리함을 입증할 수 있다.That is, the element may preferably ensure that the input parameters as used for use in determining the security context and during the initial handover attempt of each handover procedure are never the same during successive handovers, which is an example. For example, it may prove advantageous to ensure that legacy input parameters are not used by chance when generating the necessary security keys.
또한, 예시적인 실시형태에서, 파라미터의 제어는 그 후 핸드오버 절차 내의 적어도 하나의 핸드오버 시도를 위한 시그널링에 의존할 필요가 없고, 이 시그널링은 네트워크로부터 모바일 무선 통신 디바이스로의 시그널링을 포함할 수 있다.In addition, in the exemplary embodiment, the control of the parameter does not have to rely on signaling for at least one handover attempt in the handover procedure then the signaling may include signaling from the network to the mobile wireless communication device. have.
또, 네트워크 엘리먼트에 있어서, 시그널링은 바람직하게 NAS (Non- Access Stratum) 메시징을 포함할 수 있고, 입력 파라미터는 바람직하게 신호 카운트, 특히 다운링크 (DL) NAS 카운트를 포함할 수 있다.In addition, for the network element, the signaling may preferably comprise non-access stratum (NAS) messaging and the input parameter may preferably comprise a signal count, in particular a downlink (DL) NAS count.
상기와 같이, 초기 시도가 실패했다고 결정되는 경우 핸드오버 시도가 동일한 파라미터로 반복되도록 엘리먼트는 바람직하게 제어 기능을 포함할 수 있다.As above, the element may preferably include a control function such that if it is determined that the initial attempt failed, the handover attempt is repeated with the same parameters.
바람직하게, 제어 기능은 카운트가 이전 핸드오버에서 그리고 특히 바로 선행하는 핸드오버에서 이용되었다는 결정에 응답하여 모바일 무선 통신 디바이스에서 라우팅 업데이트 절차를 개시하는 단계를 포함할 수 있다.Advantageously, the control function may comprise initiating a routing update procedure at the mobile wireless communication device in response to determining that the count was used in a previous handover and in particular in the immediately preceding handover.
상기와 같이, 업데이트 절차는 바람직하게, 네트워크가 인증 절차를 수행할 수 있도록 키 세트 이용 가능성에 관한 정보를 포함할 수 있다.As above, the update procedure may preferably include information regarding key set availability so that the network may perform the authentication procedure.
예시적인 실시형태에서, 이러한 추가의 특성들은 바람직하게, UE 로부터 계층 2 승인응답 메시지가 RAN LTE 에 의해 수신되지 않았기 때문에 모바일 무선 통신 디바이스가 카운트를 수신하지 않았다는 것을 LTE (Long Term Evolution) 시스템의 무선 액세스 네트워크 (RAN) 가 분명치 않게 나타내는 시나리오에서 이용될 수 있다.In an exemplary embodiment, these additional features are preferably radio of the Long Term Evolution (LTE) system that the mobile wireless communication device did not receive a count because a layer 2 acknowledgment message from the UE was not received by the RAN LTE. It can be used in scenarios in which the access network (RAN) is not obvious.
또한, 이러한 특성들은 바람직하게, 키 세트 식별자가 UMTS 키 세트 식별자를 포함하는 UMTS 로의 핸드오버와 관련하여 이용될 수 있어서, 네트워크가 UMTS 인증 절차를 수행할 수 있다.In addition, these characteristics can preferably be used in connection with a handover to UMTS where the key set identifier includes the UMTS key set identifier, so that the network can perform the UMTS authentication procedure.
일 실시형태의 특정 피처에 따르면, LTE 코어 네트워크로부터 LTE 커맨드 메시지로부터의 "초기" 핸드오버는 현재 카운트와 비교하여 증가된 다운링크 NAS 카운트를 포함할 수 있다. 이 증가된 다운링크 NAS 카운트는 IRAT (Inter Radio Access Technology) 핸드오버 준비 페이즈 동안 포워드 재배치 요청으로 UMTS 코어 네트워크로 미리 포워딩된다.According to a particular feature of one embodiment, an "initial" handover from an LTE command message from an LTE core network may include an increased downlink NAS count compared to the current count. This increased downlink NAS count is pre-forwarded to the UMTS core network with a forward relocation request during the Inter Radio Access Technology (IRAT) handover preparation phase.
NAS 보안 파라미터들을 포함하는 LTE 커맨드 메시지로부터의 핸드오버가 UE 에 의해 정확하게 수신되지 않았으면, NAS 넌 딜리버리 인디케이션 메시지는 바람직하게 eNB 에 의해 LTE 코어 네트워크로 전송될 수 있다.If the handover from the LTE command message including the NAS security parameters was not correctly received by the UE, the NAS non-delivery indication message may preferably be sent by the eNB to the LTE core network.
LTE 코어 네트워크는 바람직하게, NAS 넌 딜리버리 인디케이션 메시지가 LTE 무선 액세스 네트워크 (eNodeB, eNB) 로부터 수신되지 않았다면 LTE 커맨드 메시지로부터 UE 로 임의의 추가의 핸드오버를 전송하지 않도록 구성될 수 있다.The LTE core network may preferably be configured not to send any additional handover from the LTE command message to the UE if a NAS non delivery indication message was not received from the LTE radio access network (eNodeB, eNB).
UE 와 MME 간의 다운링크 NAS 카운트 비동기화를 방지하기 위해서, 그리고 NAS 넌 딜리버리 인디케이션이 eNB 로부터 수신되었다면, LTE 코어 네트워크는 바람직하게 미리 전송된 (즉, 증가되지 않은) 것과 동일한 다운링크 NAS 카운트를 포함하는 동일한 NAS 보안 콘테이터를 재송신하도록 구성될 수 있다.In order to prevent downlink NAS count asynchronousization between the UE and MME, and if a NAS non-delivery indication has been received from the eNB, the LTE core network preferably has the same downlink NAS count as the previously transmitted (ie not incremented). It may be configured to retransmit the same NAS security container containing.
상기로부터, LTE 코어 네트워크는 포워드 재배치 완료 (Forward Relocation Complete) 의 수신 시에 UE 가 바람직하게 UE 로 전송된 LTE 커맨드로부터의 핸드오버에 포함된 바와 같은 다운링크 NAS 카운트를 이용했다는 것을 안다.From the above, the LTE core network knows that upon receipt of Forward Relocation Complete, the UE preferably used the downlink NAS count as included in the handover from the LTE command sent to the UE.
예를 들어, LTE 네트워크 측 컴포넌트들에 관하여, eNB 는 바람직하게 LTE 커맨드 메시지로부터의 핸드오버가 UE 에 의해 수신되지 않았다면 LTE 코어 네트워크로 NAS 보안 콘테이너를 포함하는 NAS 넌 딜리버리 인디케이션을 전송하도록 구성될 수 있다.For example, with respect to LTE network side components, the eNB is preferably configured to send a NAS non-delivery indication comprising a NAS security container to the LTE core network if a handover from the LTE command message was not received by the UE. Can be.
MME 에 관하여, 다운링크 NAS 카운트는 LTE 커맨드로부터의 핸드오버의 "초기" 전송에서만 증가될 수도 있다. 물론, LTE 커맨드로부터의 핸드오버의 송신 실패의 경우에서, MEE 는 바람직하게 eNB 를 통해 UE 로 NAS PDU IE 에 포함된 동일한 이전 NAS 보안을 재전송하도록 구성될 수 있다.With respect to MME, the downlink NAS count may be incremented only in the "initial" transmission of handover from the LTE command. Of course, in case of transmission failure of handover from LTE command, the MEE may be configured to retransmit the same previous NAS security included in the NAS PDU IE, preferably via the eNB to the UE.
예시적인 실시형태에서, UE 로부터의 계층 2 승인응답 메시지가 RAN LTE 에 의해 수신되지 않았기 때문에 모바일 무선 통신 디바이스가 카운트를 수신하지 않았다는 것을 LTE (Long Terminal Evolution) 시스템으로부터의 무선 액세스 네트워크 (RAN) 가 분명치 않게 나타내는 경우에 있어서, 카운트가 UMTS 로의 연속적인 핸드오버를 위해 UMTS 로의 이전 핸드오버 상에서 미리 시용되는 것으로서 검출되면, 모바일 무선 통신 디바이스는 네트워크가 UMTS 인증 절차를 수행할 수 있도록 이용 가능한 노 (no) UMTS 키 세트 식별자의 정보를 포함하는 라우팅 영역 업데이트 절차를 수행한다. In an exemplary embodiment, a radio access network (RAN) from a Long Terminal Evolution (LTE) system indicates that the mobile wireless communication device did not receive a count because a layer 2 acknowledgment message from the UE was not received by the RAN LTE. In the case of ambiguity, if the count is detected as being pre-used on a previous handover to UMTS for continuous handover to UMTS, then the mobile wireless communication device may use no available network to perform the UMTS authentication procedure. Performs a routing area update procedure including the information of the UMTS key set identifier.
이해되는 바와 같이, 본 발명의 예시적인 실시형태는, 특히 ISR 이 LTE 로부터의 IRAT 핸드오버 상에서 활성화되는 경우 적용 가능할 수 있지만, 일반적으로 LTE 로부터의 임의의 IRAT 핸드오버에 적용 가능할 수 있다.As will be appreciated, exemplary embodiments of the present invention may be applicable, in particular if ISR is activated on IRAT handover from LTE, but may generally be applicable to any IRAT handover from LTE.
본 발명의 예시적인 실시형태는 또한, 네트워크 내에서 그리고 보안 콘텍스트와 동작하도록 구성된 모바일 무선 통신 디바이스에 제공할 수 있다.Exemplary embodiments of the invention may also provide for a mobile wireless communications device configured to operate within a network and with a secure context.
본 발명은 첨부된 도면들을 참조하여 단지 예시의 방식으로 이하에서 추가로 설명된다.
도 1 은 현재 기술의 한계를 나타내는 연속적인 핸드오버들의 개략도이다.
도 2 는 본 발명의 일 실시형태에 따르고 LTE 및 UMTS 코어 네트워크들에 관련된 핸드오버 예들에 대한 시그널링 도면이다.
도 3 은 본 발명의 일 실시형태에 따른 무선 통신 네트워크 엘리먼트의 개략도이다.The invention is further described below by way of example only with reference to the accompanying drawings.
1 is a schematic diagram of successive handovers illustrating the limitations of current technology.
2 is a signaling diagram for handover examples in accordance with one embodiment of the present invention and related to LTE and UMTS core networks.
3 is a schematic diagram of a wireless communication network element in accordance with an embodiment of the present invention.
이해되는 바와 같이, 입력 파라미터 다운링크 NAS 카운트에 응답하여 생성된 암호해독 키 및 무결성 키를 이용하고 LTE 및 UMTS 시스템에 대한 보안 콘텍스트의 제공과 특히 관련하여, 본 발명의 예시적인 실시형태가 추가로 논의되고, 첨부된 도면들을 참조하여 설명된다.As will be understood, an exemplary embodiment of the present invention further relates to the use of decryption keys and integrity keys generated in response to input parameter downlink NAS counts and in particular with respect to the provision of security context for LTE and UMTS systems. Discussed and described with reference to the accompanying drawings.
현재 기술의 특정 단점은 이러한 보안 콘텍스트가 특히 연속적인 핸드오버를 위해 개발되는 방식에 관련되어 발생하고, 이하에서 더 상세히 논의될 것이다.Certain disadvantages of the current technology arise with regard to the manner in which such security contexts are developed especially for continuous handover and will be discussed in more detail below.
주목되는 바와 같이, 보안 콘텍스트는 일반적으로 데이터 비밀을 보장하도록 이용된 암호해독 (ciphering) 키, 및 2 개의 통신 파티들 간의 그 전송 동안 데이터의 변질이 발생하지 않는 것을 보장하도록 이용된 무결성 키를 포함한다.As noted, the security context generally includes a ciphering key used to ensure data confidentiality, and an integrity key used to ensure that no alteration of data occurs during its transmission between two communication parties. do.
일 예로서, UMTS 보안 콘텍스트는 UMTS 시스템에 대한 보안 액세스를 제공하기 위해 UE 와 네트워크 사이에서 생성될 수 있고, 마찬가지로, LTE 보안 콘텍스트는 LTE 시스템에 대한 액세스를 위해 UE 와 네트워크 사이에서 생성될 수 있다.As one example, a UMTS security context can be created between a UE and a network to provide secure access to a UMTS system, and likewise, an LTE security context can be created between a UE and a network for access to an LTE system. .
또한, 액세스 계층 보안 콘텍스트는 프로토콜 스택의 관련 계층에 관하여 보안이 유지되는 것을 보장하도록 LTE 보안 콘텍스트 또는 각각의 UMTS 에 대해 생성될 수 있다.In addition, an access layer security context may be created for each UMTS or LTE security context to ensure that security is maintained with respect to the relevant layer of the protocol stack.
주목되는 바와 같이, 그리고 특히 인터-RAT 환경 내에서, UE 는 접속 모드에서 그리고 이러한 시나리오에서 LTE 로부터 UMTS 로 이동할 수 있고, UMTS 보안 콘텍스트는 선행하는 LTE 보안 콘텍스트로부터 도출된다. LTE 보안 콘텍스트의 입력 파라미터는, 예를 들어 다운링크 NAS 카운트를 포함할 수 있다.As noted, and especially within an inter-RAT environment, the UE can move from LTE to UMTS in connected mode and in this scenario, and the UMTS security context is derived from the preceding LTE security context. The input parameter of the LTE security context may include, for example, downlink NAS count.
물론, 네트워크가 NAS 메시지를 UE 로 전송할 때마다 다운링크 NAS 카운트가 증가되는 것으로 이해된다.Of course, it is understood that the downlink NAS count is incremented each time the network sends a NAS message to the UE.
따라서, UE 가 LTE 로부터 UMTS 로 연속적인 핸드오버들을 수행하는, 그리고 네트워크가 어떤 NAS 메시지도 UE 로 전송하지 않는 시나리오에서, 동일한 UMTS 보안 콘텍스트가 그 후 재이용되는 것으로 이해된다.Thus, in a scenario where the UE performs consecutive handovers from LTE to UMTS, and the network does not send any NAS message to the UE, it is understood that the same UMTS security context is then reused.
UE 로부터의 네트워크로부터 NAS 메시지의 부재는, 예를 들어 ISR (Idle Mode Signaling Reduction) 피처가 활성화되는 경우 개시될 수 있다.The absence of a NAS message from the network from the UE may be initiated when the Idle Mode Signaling Reduction (ISR) feature is activated, for example.
보안에서의 이러한 잠재적인 위해는 도 1 을 참조하여 또한 설명된다. 여기서, LTE 시스템 (10) 에 대한 초기 접속이 먼저 표시되고, 그 다음 UMTS (12) 로의 핸드오버, 그 다음 LTE 시스템 (14) 으로의 리턴 및 그 다음 UMTS (16) 로의 백 핸드오버가 표시된다.This potential hazard in security is also described with reference to FIG. 1. Here, the initial connection to the
먼저, LTE (10) 에 대한 초기 접속을 시작하면, 현재 LTE 보안 콘텍스트는 개발되고 암호해독 키 및 무결성 키를 포함한다.First, upon initiating an initial connection to
UMTS (12) 로 접속된 모드에서 화살표 A 로 도시된 바와 같이 UE 의 이동 시에, 암호해독 키 및 무결성 키를 갖는 UMTS 보안 콘텍스트는 그 후, 입력 파라미터로서 다운링크 NAS 카운트를 이용하고 LTE (10) 의 보안 콘텍스트로부터 맵핑의 결과로서 생성된다.Upon movement of the UE as shown by arrow A in the mode connected with
도시된 시나리오에서, UE 는 그 후 화살표 B 로 도시된 바와 같이 유휴 모드에서 LTE 시스템 (14) 으로 이동하고, LTE (10) 로의 이전 이동 상에서 미리 생성된 보안 콘텍스트 미러링을 다시 이용한다.In the illustrated scenario, the UE then moves to the
그러나, 더 중요하게는, UE (미도시) 에 대한 ISR 피처의 활성화 (18) 가 존재하는 시나리오에서, 그 후 다운링크 NAS 카운트의 값에서의 증분이 존재하지 않도록 네트워크로부터 UE 로 노 NAS 시그널링이 전송된다.However, more importantly, in a scenario where there is an
따라서, 화살표 C 에 의해 접속 모드에서 표시되는 바와 같이 UMTS (16) 로UE 의 다음 연속적인 이동 시에, 암호해독 키 및 무결성 키를 갖는 UMTS 보안 콘텍스트는 UMTS (12) 로의 이전의 이동과 관련하여 이용된 바와 동일한 다운링크 NAS 카운트의 이용 및 LTE 보안 콘텍스트로부터의 맵핑의 결과로서 생성된다. 따라서, UMTS (12) 로의 이동을 위한 경우에서도 UMTS (16) 로의 이동과 관련하여 동일한 보안 키들이 이용된다. 물론, 통신을 차단하고자 하는 제삼자 "어택커 (attacker)" 가 UMTS 의 UE 에서 이전 이동으로부터 키들을 액세스할 수 있으면, "어택커" 는 UMTS (16) 로의 다음의 UE 이동에서 이들 키들을 재이용한다. UE 와 네트워크 간의 통신의 차단은 그 후, 물론 보안에서의 실질적인 위반을 나타내는 것이 가능하다.Thus, on the next consecutive movement of the UE to
이전 논의로부터 그리고 확실하게는 다음의 예시된 예들로부터 이해되는 바와 같이, 본 발명은 입력 파라미터, 도시된 예에서 다운링크 NAS 카운트가 연속적인 핸드오버들 사이에서 동일하게 남아 있을 수 없어서, 어택커가 UE 의 이전 이동으로부터 UMTS 로의 키들을 보유한다면 이는 어떤 후속의 통신 교환을 위해하지 않을 것이라는 것을 보장하는데 있어서 유리함을 입증할 수 있다.As understood from the previous discussion and certainly from the following illustrated examples, the present invention is that the input parameter, the downlink NAS count in the illustrated example, may not remain the same between successive handovers, so that the attacker is UE Having keys to UMTS from a previous move of may prove advantageous in ensuring that it will not be for any subsequent communication exchange.
전술된 종래 기술 문헌들에 추가하여 이러한 보안 문제들을 개선하기 위해 각종 알려진 시도들이 이루어지고 있다. 예를 들어, UMTS 보안 콘텍스트를 도출하기 위해서 업링크 NAS 카운트를 이용하기 위한; 상이한 AS 키들을 생성하기 위해 AS NH (Next Hop) 및 NCC (Next Chain Count) 보안 파라미터들을 이용하기 위한; NAS Nonce UE 및 Nonce MMW 보안 파라미터들의 이용; 네트워크로부터 다운링크 NAS 메시지들의 이용 및 NAS 보안 모드 커맨드 절차들의 실행을 위한 시도들이 이루어지고 있다. 그러나, 이들 예들 모두는 UE 및 네트워크 양자 모두에 영향을 주는 한에 있어서는 한계를 겪고, 일부 예들에서 백워드 호환성 (backward compatibility) 이슈들에 의해 제한된다.In addition to the aforementioned prior art documents, various known attempts have been made to improve these security issues. For example, to use an uplink NAS count to derive a UMTS security context; To use AS Next (Next Hop) and NCC (Next Chain Count) security parameters to generate different AS keys; Use of NAS Nonce UE and Nonce MMW security parameters; Attempts have been made to use downlink NAS messages from the network and to execute NAS secure mode command procedures. However, both of these examples suffer from limitations as long as they affect both the UE and the network, and in some examples are limited by backward compatibility issues.
이제 도 2 를 참조하면, 본 발명의 일 실시형태를 나타내는 시그널링 도면이 제공되고, 핸드오버 커맨드가 UE 에 의해 수신되지 않는 시나리오 및 UE 에 의해 핸드오버 커맨드가 수신되지 않았던 시나리오를 커버한다.Referring now to FIG. 2, a signaling diagram illustrating an embodiment of the present invention is provided, covering scenarios where a handover command was not received by the UE and a scenario where a handover command was not received by the UE.
도 2 는 UE (20) 및 그 액세스 네트워크의 eNB (22) 에 대한 네트워크 어레인지먼트, 및 LTE 코어 네트워크 (24) 및 UMTS 코어 네트워크 (26) 를 포함하는 네트워크 엘리먼트를 개략적인 형태로 나타낸다. 따라서, 도시된 실시형태는 LTE 시스템으로부터 UMTS 시스템으로 연속적인 핸드오버에 관한 것으로 이해된다.2 shows in schematic form a network arrangement for a
도시된 절차는, "요구된 핸드오버" 시그널링 메시지 (36) 가 eNB (22) 로부터 LTE 코어 네트워크 (24) 로 전송되는 핸드오버 준비 페이즈 (28) 로부터 시작되고, 이 실시형태에 따르면 다운링크 NAS 카운트에서의 제어된 증가가 38 에서 개시된다. 그 후, LTE 코어 네트워크 (24) 로부터 UMTS 코어 네트워크 (26) 로의 포워드 통신 요청 신호 (40), 및 그로부터 전달된 포워드 통신 응답 (42) 은 증가된 다운링크 NAS 카운트에 기초하고 LTE 네트워크 (24) 로부터 맵핑된 UMTS 보안 콘텍스트 및 UE 아이덴티티 양자 모두를 고려한다.The illustrated procedure is initiated from the handover preparation phase 28 in which the “requested handover” signaling
따라서, 이해되는 바와 같이, 다운링크 NAS 카운트에서의 이 제어된 증분된 변화는 핸드오버가 준비되는 동안, 보안 콘텍스트 및 이에 따른 관련된 보안 키들이 보안에서의 잠재적인 위해를 피하도록 임의의 선행하는 핸드오버에 관련하여 발생하는 것들과 상이하다는 것을 보장한다.Thus, as will be appreciated, this controlled incremental change in the downlink NAS count may be applied to any preceding hand so that, while the handover is prepared, the security context and thus associated security keys avoid potential harm in security. It ensures that it is different from what happens with the over.
핸드오버 준비 페이즈 (28) 의 완료에 후속하여, 핸드오버 실행 페이즈 (30) 에 관련된 시그널링이 LTE 네트워크 (24) 로부터 eNB (22) 로 핸드오버 커맨드 (44) 를 시작한다. 다음에서 이해되는 바와 같이, 예시되고 있는 핸드오버 절차에 따르면, "NAS 넌 딜리버리 인디케이션 (non delivery indication)" 메시지가 LTE 무선 액세스 네트워크 eNB 로부터 수신되지 않았으면 LTE 코어 네트워크 (24) 로부터 UE (20) 로 추가의 "핸드오버 커맨드" 메시지가 전송되지 않고, 중요하게는 그리고 후술되는 바와 같이 임의의 이러한 재전송은 전술된 핸드오버 준비 페이즈 (28) 동안 미리 증분된 것과 동일한 다운링크 NAS 카운트를 이용한다.Following completion of the handover preparation phase 28, the signaling related to the handover execution phase 30 initiates a
2 개의 시나리오는 도 2 에 도시되는 것 각각 그리고 핸드오버 실행 페이즈 (30) 동안 발생한다.Two scenarios occur during each of the handover execution phases 30 and those shown in FIG. 2.
제 1 시나리오 (32) 에서, 핸드오버 커맨드가 UE (20) 에 의해 성공적으로 수신되지 않는다. 그러나 전술된 바와 같이, 핸드오버 커맨드 신호 (44) 는 존재하지 않고 오히려 NAS 넌 딜리버리 인디케이션 신호 (46) 가 eNB (22) 로부터 LTE 코어 네트워크 (24) 로 전달된다.In the
이 특정한 시그널링 메시지 (46) 는 이 시그널링 메시지 (46) 의 수신 시에만 LTE 코어 네트워크 (24) 가 핸드오버 커맨드 신호 (48) 를 재전송하는 한에 있어서는 본 발명을 구현하는 방법에서 중요한 단계이다. 중요하게는, 재전송된 핸드오버 커맨드 (48) 는 미리 전송된 NAS 카운트와 동일한 다운링크를 포함하는 동일한 NAS 보안 콘테이너를 이용하고, 이는 유리하게는 모바일 관리 엔티티 (MME) 와 같은 코어 네트워크의 네트워크 엘리먼트와 UE (20) 간의 다운링크 NAS 카운트 동기화를 유지하는 역할을 한다.This
다른 시나리오 (34) 에서, 커맨드 메시지 (50) 및 UE (20) 로부터 UMTS 무선 액세스 네트워크로 전달된 UMTS 완료 메시지 (52) 로의 후속하는 핸드오버로 표시되는 바와 같이 핸드오버 커맨드 신호 (44) 는 UE 에 의해 성공적으로 수신된다. 이는 그 후, UMTS 코어 네트워크 (26) 로의 통신 완료 시그널링 메시지 (54) 를 개시한다. UMTS 코어 네트워크 (26) 는 LTE 코어 네트워크 (24) 로의 포워드 재배치 완료 시그널링 메시지 (56) 에 응답한다.In another
유리하게는, 이러한 포워드 재배치 완료 시그널링 메시지 (56) 의 수신 시에, LTE 코어 네트워크는 UE (20) 가 UE (20) 로 전송된 "핸드오버 커맨드" 에 포함된 바와 같은 증분된 다운링크 NES 카운트를 이용하였다는 것을 용이하게 결정할 수 있다. 이는, 보안 키 및 관련된 보안 콘텍스트의 확립에 관하여 보안 위해가 발생하지 않는다는 재보증 (reassurance) 으로서 역할을 한다.Advantageously, upon receipt of this forward relocation
이해되는 바와 같이, UMTS 핸드오버로의 후속하는 LTE 에 대한 임의의 후속하는 핸드오버 준비 페이즈 동안, 다운링크 NAS 카운트는 그 후, 이전의 다운링크 NAS 카운트의 재이용을 피하도록 증분되고, 보안 키들의 결정을 위한 입력 파라미터와 같은 기능을 한다.As will be appreciated, during any subsequent handover preparation phase for subsequent LTE to UMTS handover, the downlink NAS count is then incremented to avoid reuse of the previous downlink NAS count, Functions like an input parameter for decision.
따라서, 현재 기술에서 접하는 것들과 같은 보안 위해들이 유리하게 방지될 수 있다. Thus, security risks such as those encountered in the current technology can be advantageously prevented.
이해되는 바와 같이, 그리고 특히 예시된 실시형태를 참조하면, 본 발명은 유리하게는 NAS 보안 파라미터들이 UE 에 의해 수신되지 않았다면 넌 NAS 딜리버리 인디케이션을 포함하는 시그널링 메시지를 제공한다. 또한, 다운링크 NAS 카운트의 소정 값을 포함하는 UMTS 시그널링 메시지로의 IRAT 핸드오버는 UE 의 수신이 발생할 때까지 계속되어, 단순히 일단 UMTS 메시지로의 IRAT 핸드오버가 전송되었다면 카운트가 증가되지 않는다. 이는, 예를 들어 UE 와 MME 간의 동기화의 유지를 허용한다.As will be appreciated and with particular reference to the illustrated embodiment, the present invention advantageously provides a signaling message that includes a NAS delivery indication if the NAS security parameters have not been received by the UE. In addition, the IRAT handover to the UMTS signaling message containing the predetermined value of the downlink NAS count continues until the reception of the UE occurs, so that the count is not incremented once the IRAT handover is sent to the UMTS message. This allows for example to maintain synchronization between the UE and the MME.
마지막으로 도 3 을 참조하면, MME (58) 와 같이, 본 발명을 구현하고 네트워크 디바이스의 일부분을 형성하는 네트워크 엘리먼트의 단순한 개략도가 제공된다. MME (558) 는, 예를 들어 LTE 커맨드로부터 핸드오버의 "초기" 전송 상에서 다운링크 NAS 카운트를 증가시키기 위한 제어 기능 (60) 을 포함하도록 구성되고, UE 에서 LTE 로부터 핸드오버의 전달 실패의 결정 시에 동일한 NAS 보안 콘테이너의 재전송을 개시하는 역할을 하는 관련된 제어 기능 (62) 을 더 포함한다. 이와 같이, 제어 엘리먼트 (60) 는 UE 로의 이전 송신의 실패의 결정 후에 단지 증분되지 않은 다운링크 NAS 카운트를 전송한다. 물론, 그리고 전술한 바와 같이, UE 로의 핸드오버 커맨드의 송신이 성공적이면, 추가의 핸드오버 절차의 초기 스테이지의 다음 경우에서, 제어 기능 (60) 은 다시 2 개의 연속적인 핸드오버 절차들 사이에서 발생되었을 수도 있는 다운링크 NAS 시그널링의 실제 상태에 관계 없이 다운링크 NAS 카운트를 증분시킨다. UE 가, 동일한 또는 보다 오래된 다운링크 NAS 카운트가 재이용된다는 것을 검출하면, UE 는 NAS 라우팅 영역 업데이트 절차를 수행한다.Finally, referring to FIG. 3, a simple schematic diagram of a network element that implements the present invention and forms part of a network device, such as
본 발명은 전술한 실시형태의 상세에 제한되지 않으며, 적절한 핸드오버 절차에 관하여 임의의 적합한 보안 파라미터의 제어에 관련될 수 있는 것으로 이해되어야 한다. 특히, 본 발명은 ISR 이 LTE 로부터의 IRAT 핸드오버 상에서 활성화되는 시나리오에 적용 가능하지만, 또한 일반적으로 LTE 로부터의 임의의 IRAT 핸드오버에 적용 가능하다.It is to be understood that the present invention is not limited to the details of the foregoing embodiments, but may relate to the control of any suitable security parameters with respect to appropriate handover procedures. In particular, the present invention is applicable to scenarios where ISR is activated on IRAT handover from LTE, but also generally applicable to any IRAT handover from LTE.
산업상 이용가능성Industrial availability
본 발명은 네트워크 내에서 고도의 네트워크 보안을 제공하기 위해 모바일 무선 통신 디바이스와 네트워크 간의 모바일 무선 통신에 적용될 수 있다.
The present invention can be applied to mobile wireless communications between a mobile wireless communications device and a network to provide a high degree of network security within the network.
Claims (19)
모바일 무선 통신 디바이스와 상기 모바일 무선 통신 네트워크 간의 통신을 위해 보안 콘텍스트를 생성하는 단계로서, 상기 보안 콘텍스트는 입력 파라미터에 응답하여 생성되는, 상기 보안 콘텍스트를 생성하는 단계; 및
각각의 초기 핸드오버 시도의 일부분으로서, 이전 버전과 상이한 파라미터의 버전을 적용하도록 상기 파라미터를 제어하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.A method for providing network security within a mobile wireless communications network,
Generating a security context for communication between a mobile wireless communications device and the mobile wireless communications network, the security context being generated in response to an input parameter; And
As part of each initial handover attempt, controlling the parameter to apply a version of a parameter different from the previous version.
상기 초기 파라미터를 제어하는 단계는, 적어도 하나의 핸드오버 시도를 위한 네트워크 시그널링과는 독립적으로 남아있는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 1,
Controlling the initial parameter remains independent of network signaling for at least one handover attempt.
상기 입력 파라미터는 신호 카운트를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 2,
Wherein the input parameter comprises a signal count.
각각의 초기 핸드오버 시도 동안 상기 파라미터를 제어하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method according to any one of claims 1 to 3,
Controlling the parameter during each initial handover attempt.
상기 초기 시도가 성공적이지 않았다고 결정되는 경우 상기 핸드오버 시도는 동일한 파라미터로 반복되는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method according to any one of claims 1 to 4,
And if it is determined that the initial attempt was unsuccessful, the handover attempt is repeated with the same parameters.
상기 모바일 무선 통신 네트워크에 의한 NAS 넌 딜리버리 인디케이션 (Non-Access Stratum non delivery indication) 의 수신에 의해 핸드오버 실패가 결정되는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 5, wherein
Wherein handover failure is determined by receipt of a Non-Access Stratum non delivery indication by the mobile wireless communications network.
UMTS 로의 후속하는 핸드오버를 위한 보안 콘텍스트의 일부분으로서 상기 파라미터의 상이한 버전을 저장하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method according to any one of claims 1 to 6,
Storing a different version of the parameter as part of a security context for subsequent handover to UMTS.
UMTS 로의 후속하는 핸드오버 상의 보안 콘텍스트의 일부분으로서 저장된 다음의 예상 값과의 비교에 의해 동일한 또는 보다 오래된 파라미터를 검출하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 7, wherein
Detecting the same or older parameters by comparison with the next expected value stored as part of a security context on subsequent handover to UMTS.
상기 동일한 또는 보다 오래된 파라미터 값은 상기 모바일 무선 통신 네트워크 내의 모바일 무선 통신 디바이스에 의해 검출되는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 8,
Wherein the same or older parameter value is detected by a mobile wireless communications device in the mobile wireless communications network.
상기 모바일 무선 통신 디바이스에서, 노 (no) UMTS 키 세트 식별자의 포함을 통해 UMTS 재 인증을 시도하기 위해 NAS 라우팅 업데이트 절차를 수행하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 9,
At the mobile wireless communications device, performing a NAS routing update procedure to attempt UMTS reauthentication through the inclusion of a no UMTS key set identifier.
상기 성공은 상기 모바일 무선 통신 디바이스에 의한 핸드오버 커맨드의 수신에 의해 결정되는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 5, wherein
Wherein the success is determined by receipt of a handover command by the mobile wireless communications device.
상기 모바일 무선 통신 디바이스와 상기 모바일 무선 통신 네트워크 간의 넌 NAS 시그널링 교환의 주기들 동안 상기 파라미터를 제어하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method according to any one of claims 1 to 11,
Controlling the parameter during periods of non-NAS signaling exchange between the mobile wireless communication device and the mobile wireless communication network.
유휴 모드 시그널링 감축 활성화의 주기들 동안 상기 파라미터를 제어하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.The method of claim 12,
Controlling the parameter during periods of idle mode signaling reduction activation.
UE 와 네트워크 간의 통신을 위해 보안 콘텍스트를 생성하는 단계로서, 상기 보안 콘텍스트는 다운링크 NAS 카운트에 응답하여 생성되는, 상기 보안 콘텍스트를 생성하는 단계; 및
각각의 초기 핸드오버 시도의 일부분으로서, 이전 카운트 값으로부터 구별되도록 DL NAS 카운트를 증가시키는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.A method for providing network security within a mobile wireless communications network,
Generating a security context for communication between a UE and a network, the security context being generated in response to a downlink NAS count; And
Increasing, as part of each initial handover attempt, a DL NAS count so as to be distinguished from a previous count value.
UMTS 로의 핸드오버 절차를 강화하도록 구성하는 단계를 포함하는, 모바일 무선 통신 네트워크 내에 네트워크 보안을 제공하는 방법.15. The method of claim 14,
Configuring to enhance the handover procedure to UMTS.
상기 네트워트 엘리먼트는, 상기 보안 콘텍스트가 입력 파라미터에 응답하여 생성되도록 구성되고, 각각의 초기 핸드오버 시도의 일부분으로서 네트워크 디바이스는 이전 버전과 상이한 파라미터의 버전을 적용하도록 상기 파라미터를 제어하도록 구성되는, 모바일 무선 통신 네트워크 엘리먼트.A mobile wireless communications network element configured for operation within a mobile wireless communications network and for providing a security context for communication between a mobile wireless communications device and the mobile wireless communications network.
The network element is configured such that the security context is generated in response to an input parameter, and as part of each initial handover attempt, the network device is configured to control the parameter to apply a version of a parameter different from the previous version. Wireless communication network element.
상기 모바일 무선 통신 네트워크 엘리먼트는 제 1 항 내지 제 15 항 중 어느 한 항에 기재된 방법에 따라 네트워크 보안을 제공하도록 구성되는, 모바일 무선 통신 네트워크 엘리먼트.17. The method of claim 16,
The mobile wireless communications network element, configured to provide network security according to the method of any of claims 1-15.
상기 모바일 무선 통신 디바이스는 이전의 핸드오버 절차에서 상기 입력 파라미터가 이용되었다는 결정에 응답하여 라우팅 업데이트 절차를 수행하도록 구성되는, 모바일 무선 통신 디바이스.A mobile wireless communications device configured for operation within a mobile wireless communications network and configured to operate with a security context created with respect to input parameters.
And the mobile wireless communications device is configured to perform a routing update procedure in response to determining that the input parameter was used in a previous handover procedure.
상기 업데이트 절차는 키 세트 이용 가능성에 관한 정보를 포함하는, 모바일 무선 통신 디바이스.
The method of claim 18,
And the update procedure includes information regarding key set availability.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0913909.8 | 2009-08-10 | ||
GB0913909A GB2472580A (en) | 2009-08-10 | 2009-08-10 | A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers |
GB0919398.8 | 2009-11-05 | ||
GB0919398A GB2472658A (en) | 2009-08-10 | 2009-11-05 | Telecommunications network security |
PCT/JP2010/062130 WO2011018931A2 (en) | 2009-08-10 | 2010-07-13 | Method of providing telecommunications network security |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120049323A true KR20120049323A (en) | 2012-05-16 |
KR101399169B1 KR101399169B1 (en) | 2014-05-27 |
Family
ID=41129876
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127005483A KR101399169B1 (en) | 2009-08-10 | 2010-07-13 | Method of providing telecommunications network security |
Country Status (8)
Country | Link |
---|---|
US (1) | US9172723B2 (en) |
EP (1) | EP2465278B1 (en) |
JP (2) | JP5447646B2 (en) |
KR (1) | KR101399169B1 (en) |
CN (1) | CN102474718B (en) |
CA (1) | CA2769719C (en) |
GB (2) | GB2472580A (en) |
WO (1) | WO2011018931A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200030547A (en) * | 2017-07-28 | 2020-03-20 | 퀄컴 인코포레이티드 | Derivation of security keys for handover |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102790965B (en) * | 2011-05-18 | 2016-09-14 | 华为技术有限公司 | Changing method, base station, subscriber equipment and mobile management entity |
GB2491047B (en) * | 2012-06-07 | 2013-12-11 | Renesas Mobile Corp | Apparatus and methods for security context selection |
CN103686725B (en) * | 2012-09-26 | 2016-12-28 | 成都鼎桥通信技术有限公司 | User data management, equipment and system |
EP2912867A1 (en) * | 2012-10-29 | 2015-09-02 | Nokia Solutions and Networks Oy | Methods, apparatuses and computer program products enabling to improve handover security in mobile communication networks |
CN103945378B (en) * | 2013-01-21 | 2018-11-30 | 中兴通讯股份有限公司 | A kind of authentication method and equipment middleware of terminal collaboration |
WO2017092813A1 (en) | 2015-12-03 | 2017-06-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Multi-rat access stratum security |
JP6630990B2 (en) | 2015-12-03 | 2020-01-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | Lightweight RRC connection setup in multi-RAT network |
US10462837B2 (en) * | 2016-11-04 | 2019-10-29 | Qualcomm Incorporated | Method, apparatus, and system for reestablishing radio communication links due to radio link failure |
CN109361655B (en) * | 2017-11-17 | 2019-08-16 | 华为技术有限公司 | A kind of method and device of safeguard protection |
US11974122B2 (en) | 2018-08-13 | 2024-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Protection of non-access stratum communication in a wireless communication network |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7519178B1 (en) | 1999-02-24 | 2009-04-14 | International Business Machines Corporation | Method, system and apparatus for ensuring a uniform distribution in key generation |
DE19927639A1 (en) * | 1999-06-17 | 2000-12-21 | Bosch Gmbh Robert | Method for the repeated transmission of messages in a centrally controlled communication network |
US6594489B2 (en) * | 2001-12-07 | 2003-07-15 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
MXPA04005487A (en) | 2001-12-07 | 2004-12-06 | Qualcomm Inc | Apparatus and method of using a ciphering key in a hybrid communications network. |
US7792527B2 (en) | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
EP1562340A1 (en) | 2004-02-05 | 2005-08-10 | Siemens Aktiengesellschaft | Method and apparatus for establishing a temporary secure connection between a mobile network node and an access network node during a data transmission handover |
KR100832530B1 (en) | 2005-12-07 | 2008-05-27 | 한국전자통신연구원 | Key management methode for security and device for controlling security channel in EPON |
US8948395B2 (en) * | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
WO2008152611A1 (en) * | 2007-06-15 | 2008-12-18 | Nokia Corporation | Apparatus, method and computer program product providing transparent container |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
ATE535108T1 (en) * | 2007-10-29 | 2011-12-15 | Nokia Corp | SYSTEM AND METHOD FOR AUTHENTICATING A CONTEXT TRANSFER |
JP2011507369A (en) * | 2007-12-11 | 2011-03-03 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Method and apparatus for generating a radio base station key in a cellular radio system |
US20090154703A1 (en) | 2007-12-18 | 2009-06-18 | Vizio | Content Protection Using Encryption Keys Where only part of the private key is associated with end user data |
US8331906B2 (en) * | 2007-12-19 | 2012-12-11 | Nokia Corporation | Methods, apparatuses, system, and related computer program products for handover security |
CN101232736B (en) * | 2008-02-22 | 2012-02-29 | 中兴通讯股份有限公司 | Method for setting initialization of cryptographic key existence counter among different access systems |
US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
CN101304311A (en) | 2008-06-12 | 2008-11-12 | 中兴通讯股份有限公司 | Method and system for generating cryptographic key |
US8798632B2 (en) * | 2008-06-13 | 2014-08-05 | Nokia Corporation | Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility |
US20100172500A1 (en) * | 2009-01-05 | 2010-07-08 | Chih-Hsiang Wu | Method of handling inter-system handover security in wireless communications system and related communication device |
CN101931951B (en) * | 2009-06-26 | 2012-11-07 | 华为技术有限公司 | Method, device and system for secret key deduction |
-
2009
- 2009-08-10 GB GB0913909A patent/GB2472580A/en not_active Withdrawn
- 2009-11-05 GB GB0919398A patent/GB2472658A/en not_active Withdrawn
-
2010
- 2010-07-13 WO PCT/JP2010/062130 patent/WO2011018931A2/en active Application Filing
- 2010-07-13 KR KR1020127005483A patent/KR101399169B1/en active IP Right Grant
- 2010-07-13 CN CN201080035458.0A patent/CN102474718B/en active Active
- 2010-07-13 CA CA2769719A patent/CA2769719C/en not_active Expired - Fee Related
- 2010-07-13 JP JP2012503152A patent/JP5447646B2/en not_active Expired - Fee Related
- 2010-07-13 EP EP10740025.1A patent/EP2465278B1/en active Active
- 2010-07-13 US US13/388,201 patent/US9172723B2/en active Active
-
2013
- 2013-12-27 JP JP2013272633A patent/JP5750153B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200030547A (en) * | 2017-07-28 | 2020-03-20 | 퀄컴 인코포레이티드 | Derivation of security keys for handover |
Also Published As
Publication number | Publication date |
---|---|
US20120129491A1 (en) | 2012-05-24 |
EP2465278A2 (en) | 2012-06-20 |
CA2769719C (en) | 2014-09-02 |
WO2011018931A2 (en) | 2011-02-17 |
GB0913909D0 (en) | 2009-09-16 |
CN102474718A (en) | 2012-05-23 |
KR101399169B1 (en) | 2014-05-27 |
CA2769719A1 (en) | 2011-02-17 |
US9172723B2 (en) | 2015-10-27 |
JP2012533911A (en) | 2012-12-27 |
JP5750153B2 (en) | 2015-07-15 |
EP2465278B1 (en) | 2017-04-05 |
CN102474718B (en) | 2016-02-24 |
WO2011018931A3 (en) | 2011-04-14 |
GB2472658A (en) | 2011-02-16 |
JP2014099886A (en) | 2014-05-29 |
GB0919398D0 (en) | 2009-12-23 |
JP5447646B2 (en) | 2014-03-19 |
GB2472580A (en) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101399169B1 (en) | Method of providing telecommunications network security | |
EP3592037B1 (en) | Method and device for switching | |
US8526617B2 (en) | Method of handling security configuration in wireless communications system and related communication device | |
US11265791B2 (en) | Reducing a data transmission delay of a terminal device in a handover process | |
EP3972309B1 (en) | Method and apparatus for implementing bearer specific changes as part of a connection reconfiguration that impacts the security keys being used | |
US11445365B2 (en) | Communication method and communications apparatus | |
WO2018058687A1 (en) | Method, device and system for processing control signalling | |
JP5815654B2 (en) | Mobile radio communication apparatus and radio communication method | |
US20130266143A1 (en) | Method and device for synchronizing uplink ciphering parameter in unacknowledged mode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170420 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180504 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20190514 Year of fee payment: 6 |